Protokolle der OSI-Schicht 3
                                       Routing (Übung)
                                      ...
Aufgaben der Vermittlungsschicht (1)

            Nennen Sie die wichtigste(n) Aufgaben der
            Vermittlungsschich...
Aufgaben der Vermittlungsschicht (2)

            Weg vom Ursprung zum Ziel finden
                  Wissen über inneren A...
Aufgaben der Vermittlungsschicht (3)

            weitere Aufgaben
                  Aktualisierung von Routing-Tabellen  ...
Dienste der Vermittlungsschicht (1)

            Warum sind die von der Netzwerkschicht angebotenen
            Dienste un...
Dienste der Vermittlungsschicht (2)

            Die Dienste und Schnittstellen bilden die Netzgrenze d. h.
            de...
Dienste der Vermittlungsschicht (3)

            Bei der Paketvermittlung können verbindungsorientierte
            oder v...
Dienste der Vermittlungsschicht (4)


        Netzeigen-             verbindungsorientiert               verbindungslos
  ...
Dienste der Vermittlungsschicht (5)

            verbindungsorientiert/zuverlässig
                  Komplexität auf Vermi...
Routing und Routing-Protokoll (1)

            Erläutern Sie die Begriffe Routing und Routing-Protokoll!




             ...
Routing-und Routing-Protokoll (2)

            Routing
                  Suche eines geeigneten Weges durch ein Netz zum T...
Optimierung (1)

            Unter welchen Kriterien wird in großen
            Kommunikationsnetzen (Telefonnetz/ Interne...
Optimierung (2)

            Oberstes Ziel
                  Geld verdienen (Kosten und Preise haben nichts miteinander zu...
Optimierung (3)

            Warum gestaltet sich die Optimierung großer Netze auf
            Basis mathematischer Verfah...
Optimierung (4)

            Oft keine einfache mathematische Beschreibung des
            Optimierungsproblems möglich.
 ...
Metrik (1)

            Ein wichtiger Parameter bei der Optimierung eines Netzes
            ist die „Metrik“.
           ...
Metrik (2)

            Bewertung eines Weges innerhalb einer Route anhand
            bestimmter Kriterien.

            ...
Metrik (3)

            Nennen Sie mehrere Kriterien, die als Metrik für einen
            Routing-Algorithmus dienen könn...
Metrik (4)

            Länge einer Verbindung (z. B. Hops)
            Verzögerung
            Kosten einer Verbindung
  ...
Optimierung (5)

            Mit welcher strukturellen Maßnahme lässt sich die
            Optimierung großer Netze genere...
Optimierung (6)

            Einführung von Hierarchien




                                                             (...
Beispiel: analoges Fernsprechnetz

                   voll vermascht
      Anzahl:
              ZVSt                ZVSt
...
Beispiel: digitales Fernsprechnetz (ISDN)

          Anzahl:                voll vermascht
                             WV...
Beispiel: Internet

            Ursprünglich
                    nur eine Ebene
            Heute
                    flac...
Routing im ISDN und Internet (1)

            Wie unterscheiden sich das Routing im ISDN-Netz und im
            Internet ...
Routing im ISDN und Internet (2)

            ISDN
                  leitungsvermittelt: Routing wird nur einmal beim Aufb...
Schleifenbildung im ISDN und Internet (1)

            Wie wird die Bildung von Schleifen im Internet und im
            I...
Schleifenbildung im ISDN und Internet (2)

            ISDN
                  Vorteil: zentrale Verwaltung
               ...
Das RIP-Protokoll (1)

               RIP
                       Beruht auf Distance-Vector Algorithmus                   ...
Das RIP-Protokoll (2)

             Wie sieht der Initiali-
             sierungszustand der                              ...
Das RIP-Protokoll (3)

            Lösung:
                                                             GW2               ...
Das RIP-Protokoll (4)

            Wie sehen die Routing-
            Tabellen aus, nachdem                               ...
Das RIP-Protokoll (5)

            Lösung:                                                                                ...
Routing im ISDN und Internet (3)

            Zwei Teilnehmer möchten Daten über Modems
            austauschen. Beide Mod...
Routing im ISDN und Internet (4)

            Der Teilnehmer wählt die Nummer des Anschlusses der
            Gegenstelle
...
Routing im ISDN und Internet (5)

            Kommunikation wie bei Telefongespräch!




                                 ...
Routing im ISDN und Internet (6)

            Ein Teilnehmer möchte eine WWW-Seite von einem WWW-
            Server seine...
Routing im ISDN und Internet (7)

            Der Teilnehmer wählt die Nummer des Netzproviders. Nur
            der Weg b...
Routing im ISDN und Internet (8)



                                                                                    Te...
Routing im ISDN und Internet (8)



                                                                           Telefonnetz...
Routing-Tabellen im Internet (1)

            Routing-Tabellen in Internet-Routern können prinzipiell in
            zwei ...
Routing-Tabellen im Internet (2)

            statische Tabellen
                  Topologieinformation wird vom Systemadm...
Routing-Tabellen im Internet (3)

            dynamische Tabellen
                  Topologieinformation wird vom Routing-...
Dijkstra Algorithmus (1)

            Dijkstra Algorithmus
                  Link-State Algorithmus
                  Glob...
Dijkstra Algorithmus (2)

            Beispielnetzwerk:
                                5

                               ...
Dijkstra Algorithmus (3)

        Schritt            N‘              D(b),p(b)   D(c),p(c)        D(f),p(f)       D(e),p(e...
Nächste SlideShare
Wird geladen in …5
×

[13] Nu P 08 2

698 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
698
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

[13] Nu P 08 2

  1. 1. Protokolle der OSI-Schicht 3 Routing (Übung) Kapitel 8.2 Netze und Protokolle Dipl.-Wirtsch.-Ing. Henrik Schumacher Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  2. 2. Aufgaben der Vermittlungsschicht (1) Nennen Sie die wichtigste(n) Aufgaben der Vermittlungsschicht! Welche Informationen sind hierfür erforderlich? (2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  3. 3. Aufgaben der Vermittlungsschicht (2) Weg vom Ursprung zum Ziel finden Wissen über inneren Aufbau des Netzes erforderlich! Sammeln entsprechender Informationen Wahl der Router/Vermittlungstellen Wahl der Wege Vermeiden von Überlastungen Überspringen mehrerer Router möglich Senke Quelle Sicherungsschicht überträgt Daten Lediglich zwischen Nachbarn (3) Der Link Layer (Schicht 2) dient der Übertragung zwischen zwei benachbarten Einheiten. Hierzu ist es nicht notwendig, die Topologie des Netzes zu kennen. Die Schicht 3 hat jedoch die Aufgabe, Daten von einer beliebigen an das Netz angeschlossenen Einheit zu einer anderen zu transportieren. Hierzu muss sie einen Weg durch das Netz finden. Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  4. 4. Aufgaben der Vermittlungsschicht (3) weitere Aufgaben Aktualisierung von Routing-Tabellen Senke Melden von Verstopfungen im Netz Quelle Berücksichtigung der Kompatibilität zwischen heterogenen Netzen z. B. Adressierung, Paketgrößen, Protokolle usw. Generieren von Informationen zur Abrechnung z. B. Anzahl der Pakete, Telefonate auch bei Vermittlung in andere Netze (z. B. GSM-Roaming) Sonderstellung: Broadcastnetze Routing einer zu allen Vermittlungsschicht in der Regel sehr rudimentär (4) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  5. 5. Dienste der Vermittlungsschicht (1) Warum sind die von der Netzwerkschicht angebotenen Dienste und Schnittstellen für den Nutzer (Kunde eines Netzes) besonders wichtig? (5) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  6. 6. Dienste der Vermittlungsschicht (2) Die Dienste und Schnittstellen bilden die Netzgrenze d. h. der Verbindungspunkt zwischen Kunde und Netzbetreiber Netzbetreiber kontrolliert Schicht 1-3 Kunde kann Protokolle der Schicht 4-7 weitgehend frei wählen Endgeräte müssen an die Schnittstellen und Dienste der Schicht 3 angepasst sein Kunde muss nur dafür sorgen, dass seine Pakete transportiert werden können Kunde muss mit der angebotenen Qualität arbeiten Kunde hat keinen Einfluss auf Art des Transports (6) Der Betreiber hat in der Regel die Kontrolle über die Schichten 1-3. Diese müssen die von dem Kunden erzeugten Pakete transportieren. Die oberen Schichten können von dem Kunden weitgehend frei gewählt werden. Er muss nur dafür sorgen, dass seine Daten von der Schicht 3 des Netzbetreibers transportiert werden können. Beispiel Internet: Der Netzbetreiber bietet einen Netzzugang an. Dieser unterstützt in der Regel das IP-Protokoll. Der Nutzer des Anschlusses kann damit jeden Rechner erreichen, dessen IP-Adresse er kennt. Auf den Prozess, wie der Rechner gefunden und die Daten zu diesem transportiert werden, hat der Benutzer keinen Einfluss. Der Benutzer kann nun ein geeignetes Protokoll für die Ende-zu-Ende-Kommunikation wählen z.B. Schicht 4: UDP oder TCP. Beispiel Fernsprechnetz: Der Netzbetreiber liefert ebenfalls den Netzzugang. Dies ist beim ISDN der NTBA. Die Vermittlung und die Wegewahl erfolgt durch den Netzbetreiber. Der Nutzer muss nur die Zieladresse (Telefonnummer) wissen. Was in den Verbindungen übertragen wird (z.B. Datenpakete, Sprache) interessiert den Netzbetreiber nicht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  7. 7. Dienste der Vermittlungsschicht (3) Bei der Paketvermittlung können verbindungsorientierte oder verbindungslose Dienste implementiert werden. Welche Auswirkungen hat die Wahl der Dienstart auf die Komplexität des Netzes bzw. der Endgeräte? (7) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  8. 8. Dienste der Vermittlungsschicht (4) Netzeigen- verbindungsorientiert verbindungslos schaft: zuverlässig Verbindungsaufbau kein Verbindungsaufbau erforderlich erforderlich keine verlorenen, keine verlorenen, duplizierten duplizierten oder oder verstümmelten Pakete verstümmelten Pakete unzuverlässig Verbindungsaufbau kein Verbindungsaufbau erforderlich erforderlich Pakete können verloren, Pakete können verloren, dupliziert oder verstümmelt dupliziert oder verstümmelt werden werden (8) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  9. 9. Dienste der Vermittlungsschicht (5) verbindungsorientiert/zuverlässig Komplexität auf Vermittlungsschicht (im Netz) hoch Vorteil geringe Endgerätekosten, da einfache Gestaltung weniger störanfällige Ende-zu-Ende-Verbindungen verbindungslos/unzuverlässig Komplexität in Endgeräten hoch Vorteil geringere Netzkosten, da einfache Gestaltung keine veralteten Funktionen im Netz, die nicht gebraucht werden Schneller bei gleicher Rechenleistung (9) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  10. 10. Routing und Routing-Protokoll (1) Erläutern Sie die Begriffe Routing und Routing-Protokoll! (10) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  11. 11. Routing-und Routing-Protokoll (2) Routing Suche eines geeigneten Weges durch ein Netz zum Transport von Nachrichten zwischen Quelle und Senke bei verbindungsorientierten Diensten einmalig beim Verbindungsaufbau, bei verbindungslosen Diensten für jedes Nachrichtenpaket Routing-Protokoll Verfahren zur Beschaffung von Informationen, um Wege durch das Netz zu finden (11) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  12. 12. Optimierung (1) Unter welchen Kriterien wird in großen Kommunikationsnetzen (Telefonnetz/ Internet) das Routing optimiert? oder: Was ist das Ziel der Optimierung? (12) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  13. 13. Optimierung (2) Oberstes Ziel Geld verdienen (Kosten und Preise haben nichts miteinander zu tun) Begrenzte Ressourcen möglichst gut dem Kunden zur Verfügung stellen häufig: kostengünstigster Weg seltener: maximaler Durchsatz, kleinste Verzögerung usw. (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  14. 14. Optimierung (3) Warum gestaltet sich die Optimierung großer Netze auf Basis mathematischer Verfahren sehr schwierig? Welches Vorgehen wird in der Praxis angewendet? (14) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  15. 15. Optimierung (4) Oft keine einfache mathematische Beschreibung des Optimierungsproblems möglich. Beispiel Telefonnetz Betreiber möchte Verlust B vorgeben und die Anzahl der Leitungen N errechnen. Erlang‘sche Verlustformel: A ij Nk Nk! Bk = Am ∑ Nk ij m=1 m! Nur iterative Lösung möglich (15) Die Formel sei hier (und in der Vorlesung) als gegeben angenommen. Sie soll hier lediglich zeigen, dass eine einfache lineare Lösung des Problems nicht möglich ist. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  16. 16. Metrik (1) Ein wichtiger Parameter bei der Optimierung eines Netzes ist die „Metrik“. Erläutern Sie den Begriff „Metrik“ in Bezug auf Routing- Protokolle! (16) Definition von messbaren Eigenschaften, speziell einer quantifizierbaren Größe, zur Beschreibung und dem anschließenden Vergleich der unterschiedlichsten Dinge und Sachverhalte © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  17. 17. Metrik (2) Bewertung eines Weges innerhalb einer Route anhand bestimmter Kriterien. Maß für die Kosten Dient zur Wahl des optimalen Weges (17) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  18. 18. Metrik (3) Nennen Sie mehrere Kriterien, die als Metrik für einen Routing-Algorithmus dienen können! (18) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  19. 19. Metrik (4) Länge einer Verbindung (z. B. Hops) Verzögerung Kosten einer Verbindung Qualität einer Verbindung (19) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  20. 20. Optimierung (5) Mit welcher strukturellen Maßnahme lässt sich die Optimierung großer Netze generell vereinfachen? (20) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  21. 21. Optimierung (6) Einführung von Hierarchien (21) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  22. 22. Beispiel: analoges Fernsprechnetz voll vermascht Anzahl: ZVSt ZVSt 8 absteigender Kennzahlenweg HVSt HVSt 63 Letztweg, Kennzahlenweg ~500 KVSt KVSt Querweg von HVSt Querweg von EVSt KVSt ~5000 ON ~8300 OVSt´n OVSt OVSt A-Tln B-Tln (22) Das analoge Fern-Netz war gekennzeichnet durch direkte Verwertung der einzelnen Ziffern der Ortsnetzkennzahl in den Vermittlungsstellen auf dem absteigenden Kennzahlenweg. Ein Ortsnetz (ON) kann aus einer Ortsvermittlungsstelle (OVSt) oder einem Netz von OVSt´n bestehen. Ein Netz bedient größere Versorgungsbereiche. Der Einzugsbereich einer OVSt ist bis zu 10km im Radius um die OVSt herum. Im Mittel sind die Anschlußleitungen in Deutschland nicht länger als 1,2km. Ist eine Fläche mit einem größeren Radius als 10km zu versorgen, wird ein Netz von OVSt´n aufgebaut. Ein weiteres Kriterium zum Aufbau eines Netzes von OVSt´n ist die Teilnehmerzahl im Versorgungsbereich. Aufgrund der Kopplung der Nummernstruktur mit der Netzstruktur waren die analogen OVSt´n in Deutschland in der Lage 8000 Teilnehmer zu versorgen. Die Endvermittlungsstelle (EVSt) -aus Sicht des Fernnetzes- ist in einer OVSt untergebracht und stellt die Eingangswahlstufe in das ON , den Ortsgruppenwähler (OGW ) dar. In der digitalen, rechnergesteuerten Vermittlungstechnik des ISDN ist die EVST integriert und wird nicht mehr dargestellt. Die Knotenvermittlungsstelle (KVSt) bildet die erste Hierarchiestufe des Fernnetzes und versorgt bis zu maximal 99 OVSt´n (Ortnetzkennzahlen sind drei- oder in den neuen Bundesländern vierstellig, eine ziffer wird für die ZVSt benötigt). Die Hauptvermittlungsstellen (HVSt´n) schalten die KVSt´n zusammen. Im deutschen Netz existieren 63 HVSt´n. Die Zentralvermittlungsstellen (ZVSt´n) schalten wiederum die HVSt´n zusammen. Es gibt 8 ZVSt´n. KVSt´n, HVSt´n und ZVSt´n bilden das Fernnetz oder die Fernebene. Oberhalb der ZVSt sind die Auslandsvermittlungsstellen angesiedelt, die wiederum in zwei weitere Hierarchiestufen gegliedert werden, hier aber nicht abgebildet sind. Querleitungen schalten direkte Verbindungen zwischen den einzelnen Hierarchiestufen, wenn der Verkehr groß genug ist, um einen wirtschaftlichen Gewinn zu erzielen, d.h. Leitungen zu sparen. Die Belegungsreihenfolge wird immer so gestaltet, daß die kürzeste (wirtschaftlichste) Verbindung zuerst auf ihren Freizustand geprüft und ggfs. belegt wird, dann die nächstlängere, u.s.f. bis der Kennzahlenweg erreicht ist. Ist auch dieser belegt, wird die Verbindung abgewiesen und auf den Besetztzustand geschaltet (Gassenbesetzt). Die Querwege werden mit einem höheren Verlust dimensioniert, als die Letztwege, um eine optimale Auslastung zu erreichen. Der Letztweg wird auch Kennzahlenweg genannt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  23. 23. Beispiel: digitales Fernsprechnetz (ISDN) Anzahl: voll vermascht WVSt WVSt Weitnetzebene 23 Regionalnetzebene Letztweg Querweg von BVSt BVSt BVSt <469 BVSt´n Ortsnetzebene OVSt ON <1700 A-Tln B-Tln (23) In der Stufe 2 wird das Regionalnetz neu strukturiert. Die HVSt´n werden eliminiert. Die KVSt`n werden in BVSt`n (Bereichsvermittlungsstellen) umbenannt. Für die BVSt´n wird, wie in Stufe 1 für die WVSt´n, ein nichthierarchisches Verkehrslenkungsverfahren eingeführt. Im Gegensatz zu den WVSt´n werden die BVST´n nicht voll vermascht, das ist aber auch keine Voraussetzung für die neue Verkehrslenkung. Die volle Vermaschung auf der obersten Ebene wird nur gewählt, weil der Verkehr zwischen allen beteiligten WVSt´n so groß ist, daß der Betrieb einzelner Bündel wirtschaftlich ist. Mit der Reorganisation des Regionalbereiches soll die Zahl der BVSt´n drastisch reduziert werden. Dies ist möglich, wenn der Versorgungsbereich einer BVSt ausgeweitet wird. Technologisch sind die Fernvermittlungsstellen dazu in der Lage, da in den letzten Jahren die Kapazität der Koppelfelder und Steuerungen ständig erweitert wurden. Dadurch wird zwar die mittlere Länge der Leitungsbündel zwischen den VSt´n länger, aber auch besser ausgenutzt (Multiplexgewinn), dieser Einfluß auf die Kosten wird aber niedriger eingeschätzt, als das Sparpotential durch die Vergrößerung der VSt´n. Eine weiterere Reduzierung ist möglich, wenn auch die Zahl der Ortsnetze und Ortsvermittlungsstellen reduziert wird, der Ortsnetzbereich also vergrößert wird. Die Zahl der Leitungsbündel in der Reginonalebene wird mit dieser Maßnahme sinken. Die Bündel werden aber mehr Kanäle aufweisen. Durch den Bündelgewinn werden die einzelnen Kanäle billiger. Zum Vergleich: heute betreibt die deutsche Telekom 8500 Letztwegbündel und 11000 Querleitungsbündel. In die Optimierung der Ortsnetze geht auch die Reduzierung der Betriebskosten durch Vergrößerung der Vermittlungsstellen ein. Heutige Implementierungen in Deutschland reichen bis 50000Tln pro OVSt. In USA geht die Teilnehmerzahl pro OVSt bis zu 100000. Es ist allerdings zu beachten, daß die Teilnehmerdichte ebenfalls in diese Optimierung eingeht, da die maximale Anschlußlänge ohne regenerierende Maßnahmen (Verstärker, Repeater) von dem eingesetzten Übertragungsmedium (CU- Kabel, Lichtwellenleiter (LWL), radio in the local loop (RLL)) abhängt. Grundsätzliche Änderungen sind im Anschlußnetzbereich nur sehr langfristig möglich, da der Kapitalbedarf sehr hoch ist. Quellen: 1.“Strategische Ansätze für ein umfassendes Telekommunikationsnetz”, Großkopf u.a., Der Fernmeldeingenieur, Heft 11&12, (1994), Verlag für Wissenschaft und Leben Georg Heidecker GmbH, Erlangen 2.„Element based charging auf Basis eines Zonenmodelles“, Mitteilung 568/1999 der RegTP im AB 23/99 S.4117ff © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  24. 24. Beispiel: Internet Ursprünglich nur eine Ebene Heute flache Hierarchie Einheitliches Routing-Protokoll (EGP) im Core Beliebiges Routing-Protokoll im AS Autonomous System AS Core Autonomous System Autonomous AS System AS (24) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  25. 25. Routing im ISDN und Internet (1) Wie unterscheiden sich das Routing im ISDN-Netz und im Internet in Hinblick auf Verwaltung der Routing-Tabellen, die Art der Durchschaltung, die Wahl von Alternativwegen? (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  26. 26. Routing im ISDN und Internet (2) ISDN leitungsvermittelt: Routing wird nur einmal beim Aufbau der Verbindung durchgeführt. zentral verwaltete Routing-Tabellen von Menschen erstellt Alternativwege möglich Internet paketvermittelt, verbindungslos: Routing erfolgt mehrmals, d. h. in jedem Knoten erneut. dezentral verwaltete Routing-Tabellen, jeder Router verwaltet eine Routing-Tabelle nur ein gültiger Weg zur Zeit; wird dieser ungültig, wird ggf. ein neuer gesucht. (26) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  27. 27. Schleifenbildung im ISDN und Internet (1) Wie wird die Bildung von Schleifen im Internet und im ISDN-Netz verhindert? (27) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  28. 28. Schleifenbildung im ISDN und Internet (2) ISDN Vorteil: zentrale Verwaltung manuelle Optimierung der Tabellen durch Menschen Internet Schleifen werden nicht verhindert, sondern deren Auswirkungen gelindert jedes Paket enthält einen Zähler (Time To Live, TTL) bei jedem Hop von einen Router zum nächsten wird TTL dekrementiert Bei TTL=0 wird das Paket von dem Router verworfen (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  29. 29. Das RIP-Protokoll (1) RIP Beruht auf Distance-Vector Algorithmus CORE AS internes Protokoll innerhalb eines AS Routing-Info wird gezielt abgefragt und AS AS beantwortet, jedoch ungerichtet verteilt nach Erhalt der Routing Info werden die Routing-Tabellen aktualisiert Update der Routing-Tabellen (Updates in der Regel nach 30 sek, Löschen nach 180 sek) Übernahme einer neuen Route, wenn die Metrik kürzer als bei der alten ist Löschen von Routen, wenn Gateways sich nicht mehr melden Löschen von Routen, deren Metrik größer 15 geworden ist (29) Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar. RIP= Routing Information Protocol Routing Information Protocol (RIP) Das am häufigsten in Autonomous Systems verwendete Protokoll ist das RIP, welches in jeder TCP/IP Implementierung (in Form des Routed Process) verfügbar ist. Ursprünglich wurde das RIP von der Firma Xerox für die Xerox Network Services entwickelt. Ausgangspunkt für die Verbreitung war jedoch eine Implementierung des RIP-Protokolls an der University of California at Berkeley, mit der die Routingtabellen innerhalb des Universitätsnetzes stabil gehalten werden sollten. An eine weltweite Verbreitung dieses Protokolls – wie es später mit der Berkeley 4.X Unix-Implementierung erfolgte – war während keines Zeitpunkts der Entwicklung oder Implementierung gedacht. Beim RIP Protokoll handelt es sich um ein verteiltes Routingprotokoll, das auf einem sogenannten Distance-Vector Algorithm (DVA) beruht. Kennzeichnend für Algorithmen dieser Klasse ist die Verwendung einer Metrik zur Bestimmung eines Abstandes (Distance) zwischen zwei Gateways (die Metrik kann z.B. aus der Anzahl der Knoten auf dem Weg oder aus der Übertragungszeitverzögerung zwischen verschiedenen Gateways gebildet werden). Unabhängig von der verwendeten Metrik benutzen DVAs jedoch in jedem Fall einen verteilten Algorithmus, mit dem sie jedem Gateway im Autonomous System den Aufbau der Routingtabelle ermöglichen, in welche die Distanzen zu den anderen Gateways eingetragen werden. Das RIP-Protokoll verwendet als Metrik die Anzahl der Gateways (Hop Counts), die bei der Übertragung von Datenpaketen auf dem Weg zum Ziel durchlaufen werden müssen. Der hierfür vorgesehene maximale Wert ist im RIP-Protokoll mit 15 Hop Counts festgelegt; größere Werte besagen, dass das Netzwerk nicht erreicht werden kann. Da Verbindungswege zwischen den einzelnen Gateways im RIP-Protokoll gewichtet werden können, besteht für den Fall, dass zwei unterschiedliche Wege zu einem Ziel führen, die Möglichkeit den Hop Count für einen Weg künstlich zu erhöhen. Somit kann ein Verbindungsweg genutzt werden, der mehr Hop Counts benötigt, aber dennoch eine höhere Übertragungsleistung bereitstellt. In jedem Fall muss sich das RIP Protokoll jedoch für einen Weg zu einem bestimmten Ziel entscheiden, es kann nicht beide Wege gleichzeitig (etwa für verschiedene Verbindungen) nutzen. Den Ausgangspunkt bei der Verwendung des RIP Protokolls bildet die Initialisierung der Gateways in einem Autonomous System, die durch den manuellen Aufbau von zwei Tabellen (Remote Routing Table und Adjacency Table) erfolgt. In den Remote Routing Tables werden für jedes Gateway zunächst die Netzwerkadressen (netid) aller direkt angeschlossenen Netzwerke eingetragen, denen eine Distanz zugeordnet wird. Die Distanz ist bei einem direkt angeschlossenen Netzwerk immer null, da es in jeden Fall direkt (ohne einen Hop Count) zu erreichen ist. Danach erfolgt der Aufbau der Adjacency Table, in welcher die Adresspaare aller direkt benachbarten Gateways gespeichert werden. Für die in der Beispieltopologie gezeigten Gateways ergeben sich somit die folgenden Remote Routing Tables. © UNI Hannover, Institut fürder initialen Tabellen erfolgt für den weiteren Aufbau die Übertragung der Routinginformation. Das RIP Protokoll verwendet Nach diesem manuellen Aufbau Allgemeine Nachrichtentechnik hierfür einen einfachen Broadcast-Mechanismus, mit dem es den anderen Gateways in regelmäßigen Abständen (standardmäßig alle 30 Sekunden) die neuen Tabellen übergibt. Die Gateways, die diese Broadcast-Message erhalten, vergleichen die in der Nachricht propagierten Routen mit ihren eigenen und korrigieren bzw. ergänzen ihre Tabellen, falls erforderlich. Für die im Beispiel gezeigte Topologie sind die Routingtabellen bereits nach dem ersten Austausch vollständig aufgebaut und enthalten die folgenden Einträge.
  30. 30. Das RIP-Protokoll (2) Wie sieht der Initiali- sierungszustand der GW 3 GW 2 Tabellen aus? NI D, GW NI D, GW Netz 2 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW 1 GW 4 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) GW: Gateway (30) RIP Routing Metric RIP uses a single routing metric (hop count) to measure the distance between the source and a destination network. Each hop in a path from source to destination is assigned a hop count value, which is typically 1. When a router receives a routing update that contains a new or changed destination network entry, the router adds 1 to the metric value indicated in the update and enters the network in the routing table. The IP address of the sender is used as the next hop. Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway erreichbar ist. Im Kopf der Tabelle ist das betroffene Gateway eingetragen In der linken Spalte steht das erreichbare Netz. In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway eingetragen sein kann, ist die Distanz noch 0. Applet: suche bei Google nach: rip protocol applet: http://www-mm.informatik.uni-mannheim.de/veranstaltungen/animation/routing/ripdvmrp/ © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  31. 31. Das RIP-Protokoll (3) Lösung: GW2 GW3 NI D, GW NI D, GW 2 0, 3 1 0, 2 3 0, 3 2 0, 2 5 0, 3 Netz 2 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW4 GW1 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) 4 0, 4 1 0, 1 GW: Gateway 5 0, 4 3 0, 1 4 0, 1 (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  32. 32. Das RIP-Protokoll (4) Wie sehen die Routing- Tabellen aus, nachdem GW 3 GW 2 NI D, GW GW1 seine Tabelle NI D, GW 2 0,3 1 0,2 verteilt hat? 3 0,3 2 0,2 5 0,3 Netz 2 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW 4 GW 1 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) 4 0,4 1 0,1 5 0,4 GW: Gateway 3 0,1 4 0,1 (32) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  33. 33. Das RIP-Protokoll (5) Lösung: GW3 GW2 NI D, GW NI D, GW 1 1, 1 1 0, 2 2 0, 3 2 0, 2 3 0, 3 3 1, 1 4 1, 1 Netz 2 4 1, 1 5 0, 3 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW4 GW1 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) 1 1, 1 1 0, 1 3 1, 1 GW: Gateway 3 0, 1 4 0, 4 4 0, 1 5 0, 4 (33) Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die Meldungen nicht wiederholt, so dass sichergestellt ist, dass diese Meldungen nur einen Hop zurückgelegt haben. Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routing-Tabelle eingetragen. Alte Einträge werden überschrieben. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  34. 34. Routing im ISDN und Internet (3) Zwei Teilnehmer möchten Daten über Modems austauschen. Beide Modems werden an das ISDN-Netz angeschlossen. Erläutern Sie den Routing-Vorgang von Teilnehmer A zu Teilnehmer B!. (34) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  35. 35. Routing im ISDN und Internet (4) Der Teilnehmer wählt die Nummer des Anschlusses der Gegenstelle Über das Fernmeldenetz wird eine Verbindung zur Gegenstelle aufgebaut (d. h. wie Telefonverbindung) Die Gegenstelle nimmt die Verbindung an, damit besteht eine Verbindung zwischen den Stationen Die Modems einigen sich auf ein gemeinsames Kommunikationsprotokoll und können kommunizieren (35) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  36. 36. Routing im ISDN und Internet (5) Kommunikation wie bei Telefongespräch! OVST Modem Modem Quelle OVST Senke (36) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  37. 37. Routing im ISDN und Internet (6) Ein Teilnehmer möchte eine WWW-Seite von einem WWW- Server seines Internet-Providers laden. Der Internetprovider bietet eine Einwahl über eine spezielle Nummer. Erläutern Sie den Routing-Vorgang im Netz. (37) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  38. 38. Routing im ISDN und Internet (7) Der Teilnehmer wählt die Nummer des Netzproviders. Nur der Weg bis zur (ersten) Vermittlungsstelle wird aufgebaut. In einem Einwahlrouter (Gateway) werden die Daten in das Internet umgelenkt (ausgekoppelt). Danach erfolgt das Routing, wie im Internet üblich, aus IP- Basis (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  39. 39. Routing im ISDN und Internet (8) Telefonnetz OVST Modem Senke Einwahlrouter (Gateway) Internet Quelle (WWW) (39) Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  40. 40. Routing im ISDN und Internet (8) Telefonnetz OVST Modem Senke Einwahlrouter (Gateway) Internet Quelle (WWW) (40) Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  41. 41. Routing-Tabellen im Internet (1) Routing-Tabellen in Internet-Routern können prinzipiell in zwei Klassen unterteilt werden: statische Tabellen dynamische Tabellen Erläutern Sie diese Begriffe und nennen Sie die Einsatzgebiete! (41) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  42. 42. Routing-Tabellen im Internet (2) statische Tabellen Topologieinformation wird vom Systemadministrator festgelegt (route-Befehl bei Unix) Einsatzgebiet statisches Netz (wenig Änderungen von Struktur und Beschaltung der Netze) wenige Schnittstellen zu externen Netzen z.B. kleine Firmen-Netz (42) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  43. 43. Routing-Tabellen im Internet (3) dynamische Tabellen Topologieinformation wird vom Routing-Protokoll erstellt (Protokoll wird vom Systemadministrator installiert) selbstheilende Konfigurationen (Ersatzwegfindung) Einsatzgebiet dynamisches Netz (häufig Änderungen von Struktur und Beschaltung der Netze) viele Schnittstellen zu externen Netzen kostenoptimierte Wegefindung zu externen Netzen (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  44. 44. Dijkstra Algorithmus (1) Dijkstra Algorithmus Link-State Algorithmus Globaler Routing Algorithmus D(x): Kosten des günstigsten (billigsten) Pfades von Quelle zu Senke x p(x): Vorgänger-Knoten (Nachbar von x) auf dem aktuellen günstigsten Pfad von Quelle zur Senke x N‘: Teilmenge der Knoten; x ist Element von N‘, wenn der günstigste Pfad von Quelle zu Senke x bekannt ist (44) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  45. 45. Dijkstra Algorithmus (2) Beispielnetzwerk: 5 3 b c 5 2 3 2 1 a d 1 2 f e 1 die Zahlen repräsentieren die Kosten der einzelnen Links (45) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  46. 46. Dijkstra Algorithmus (3) Schritt N‘ D(b),p(b) D(c),p(c) D(f),p(f) D(e),p(e) D(d),p(d) 0 a 2,a 5,a 1,a Inf Inf 1 af 2,a 4,f 2,f Inf 2 afe 2,a 3,e 4,e 3 afeb 3,e 4,e 4 afebc 4,e 5 afebcd 5 3 b c 5 2 3 2 1 a d 1 2 f e 1 (46) - Untersucht werden in jedem Schritt alle Nachbarknoten des Arbeitsknotens, die noch nicht permanent (in N‘) sind - Wird eine kürzere Strecke zu einem Nachbarknoten gefunden als bisher bekannt, werden die Kosten zu diesem Knoten aktualisiert - Derjenige ALLER Knoten, der nun die geringsten Kosten zur Quelle aufweist, wird nun als permanent in N‘ aufgenommen und neuer Arbeitsknoten - Letzter Schritt: Route rekonstruieren (Vorgänger von d, Vorgänger von e etc.) Arbeitsknoten: - Schritt 0: Knoten a - Schritt 1: Knoten f - Schritt 2: Knoten e - Schritt 3: Knoten b - Schritt 4: Knoten c - Schritt 5: Knoten d © UNI Hannover, Institut für Allgemeine Nachrichtentechnik

×